网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全(拓展一).ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

教学内容网络安全概论1计算机网络基础2黑客攻防剖析3数据加密和身份认证4公共基础设施5教学内容访问控制与防火墙67虚拟专用网8计算机病毒9漏洞评估产品10入侵检测系统教学内容电子商务安全性概述11第一章网络安全概论1.1信息安全概念与技术的发展1.2信息安全管理的地位1.3网络攻击简介1.4引言1安全产品类型1.5引言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。1.1(数据加密、访问控制、防计算机电磁泄漏等安全措施)保密性:对信息资源开放范围的控制。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(系统的可用性与保密性之间存在一定的矛盾。)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。信息的安全需求网络不安全的原因自身缺陷+开放性+黑客攻击信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段网络信息安全阶段信息保障阶段1.2单机系统的信息保密阶段信息保密技术的研究成果:发展各种密码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。网络信息安全阶段 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。信息保障阶段PDRR安全模型保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击PDRR安全模型注意:保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息安全管理的地位(1/8)1.3预警W保护P检测响应恢复反击DRRC人政策技术我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。人——核心政策(包括法律、法规、制度、管理)——桥梁技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用信息安全管理的地位(2/8)信息安全管理的地位(3/8)预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。

您可能关注的文档

文档评论(0)

wangwumei1975 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档